طراحی و مدیریت تولید کلید گروهی مبتنی بر فاز کانال بی سیم

سال انتشار: 1403
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 74

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JEMSC-10-2_011

تاریخ نمایه سازی: 30 فروردین 1404

چکیده مقاله:

در این مقاله، یک طرح تولید و مدیریت کلید مخفی برای گروهی از کابران شبکه ارائه می گردد که در آن کاربران تحت توپولوژی ستاره با هم در ارتباط هستند. به جای استفاده از ویژگی های دامنه کانال مانند شدت سیگنال دریافتی، در طرح پیشنهادی از فاز کانال بی سیم استفاده شده است؛ چرا که در کانال های با تحرک کم یا کانال های با پراکندگی کم که دامنه کانال آنتروپی زیادی ندارند، فاز کانال می تواند تغییرات چشمگیری از خود نشان دهد. بر این اساس، در این مقاله یک طرح تولید کلید گروهی مبتنی بر فاز کانال پیشنهاد می گردد. طرح تولید کلید پیشنهادی، در مقایسه با طرح مشابه، بازه های زمانی کمتری برای اجرا نیاز داشته و بنابراین سرعت الگوریتم بالایی دارد. در نتیجه نرخ تولید کلید آن بیشتر خواهد بود که بسیار مطلوب است. در ادامه، پروتکل پیشنهادی را از نظر برخی معیارهای عملکردی و امنیتی مانند احتمال تولید کلید گروهی صحیح، مقیاس پذیری و نواحی آسیب پذیری مورد تحلیل و بررسی قرار می دهیم

کلیدواژه ها:

امنیت ، تولید کلید مخفی گروهی ، تزریق فاز تصادفی ، فاز کانال بی سیم

نویسندگان

محمدرضا کشاورزی

استادیار پژوهشگاه فناوری اطلاعات و ارتباطات، مرکز تحقیقات مخابرات ایران، تهران، ایران، ایمیل: mrkeshavarzi@itrc.ac.ir

علی کوهستانی

استادیار گروه مهندسی مخابرات دانشگاه صنعتی قم، ایمیل: kuhestani@qut.ac.ir

بهمن مددی

دانشجوی دکتری رشته مهندسی مخابرات دانشگاه امام حسین(ع) ایمیل: ieee.madadi@gmail.com

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • D. Wyner, “The Wiretap Channel,” J. Bell System Tech., vol. ...
  • Mitev, A. Chorti, H. V. Poor and G. P. Fettweis, ...
  • Chen et al., “Covert communications: a comprehensive survey," IEEE Commun. Surveys ...
  • Chen, D. W. K. Ng, W. H. Gerstacker, and H.-H. ...
  • Zhang, G. Li, A. Marshall, A. Hu and L. Hanzo, ...
  • Li, L. Hu and A. Hu, “Lightweight group secret key ...
  • Xu, K. Cumanan, Z. Ding, X. Dai, and K. K. ...
  • D. T. Thai, J. Lee, J. Prakash and T. Q. ...
  • Wang, K. Xu and K. Ren, “Cooperative secret key generation ...
  • K. Tirandaz and A. Kuhestani, “Security analysis of a mutual ...
  • M. Ragheb, A. Kuhestani, M. Kazemi, H. Ahmadi and L. ...
  • M. Letafati, A. Kuhestani, and H. Behroozi, “Three-hop untrusted relay ...
  • M. Ragheb, S. M. S. Hemami, A. Kuhestani, D. W. ...
  • M. Letafati, A. Kuhestani, K. -K. Wong and M. J. ...
  • X. Yuan, Y. Jiang, G. Li and A. Hu, "Wireless ...
  • نمایش کامل مراجع